B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot



Documents pareils
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Lexique informatique. De l ordinateur :

Lutter contre les virus et les attaques... 15

Un ordinateur, c est quoi?

Tous les conseils de nos experts pour bien l utiliser.

Annexe IV : Guide à l usage des évaluateurs habilités

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

L ordinateur portable VAIO

Acquisition de matériels informatiques

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

CUOMO PC Route d Oron Lausanne 021/

(Leçon 1) Cours du mardi à FEGERSHEIM, de 09h30 à 11h30.

LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE

Sauvegarde. de données. Nos conseils de prise en main

PPE 1 : GSB. 1. Démarche Projet

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Ceci est un Chromebook, ton ordinateur!

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Cahier des Clauses Techniques Particulières

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

STAGES D INFORMATIQUE

Chapitre 1 L interface de Windows 7 9

Qu est-ce qu un Ordinateur

«Connais toi toi-même comme l as dit Socrate!»

Installation d un manuel numérique 2.0

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet

RENOUVELLEMENT DU PARC INFORMATIQUE DU SITE DE L OBSERVATOIRE FRANÇAIS DES DROGUES ET TOXICOMANIES (OFDT) Mise en concurrence simplifiée

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

IUP APTER - L3 UE 19B

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

LA SOLUTION DE DISTRIBUTION AUDIO/VIDEO/DATA INTERACTIVE DE NOUVELLE GENERATION (SUR RESEAU INFORMATIQUE)

ELEMENTS A FOURNIR. VIALAR Yoann

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

La parentalité à l ère du numérique. Les outils à destination des parents

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

ANNEXE. PROGRAMME DES FORMATIONS DISPENSÉES AU CLUB MONTALEAU (ANNÉE 2014/2015)

Une tablette remise à chaque élève de 6 ème par le Conseil général

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

L informatique pour débutants

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

CONSULTATION SUR PLACE

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Microsoft Office 365 Famille Premium

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Initiation Internet Module 0 : Découverte de L ordinateur

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

LA TABLETTE, UN OUTIL POLYVALENT!

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Downgrade Windows 7 FAQ. 8 mars 2013

Chapitre 1 Connaître et installer son ordinateur 19

1 onduleur pour l alimentation des PC du pôle secrétariat, 4 capteurs de réception WIFI connectable sur port USB,

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Septembre Décembre 2015

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

ordi 60 : guide utilisateur

LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

Le numérique. de vos médiathèques.

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

Internet Découverte et premiers pas

Le disque dur. Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente.

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -

Permis de conduire info

Centres d accès communautaire Internet des Îles LA CLÉ USB

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

La sécurité informatique

PROGRAMME PROVISOIRE. Degré 9 (1CO)

QCM Corrigé. Damien Palacio 1/5

Plan de formation des Personnels en CUI-CAE Année

Mise à niveau de Windows XP vers Windows 7

AUNIS RECHARGE SERVICE

Objet : Fourniture d équipements Informatiques. Année 2014

Les ateliers EPN 2015/2016

Procédure et Pré-requis

Business Everywhere pro

Options indispensables, fortement conseillées pour démarrer sans soucis

En tant qu élu local, vous allez exercer de multiples activités,

Mettre à jour son ordinateur vers Windows 7

Tester Windows 8 sans l'installer avec Virtualbox

Courrier électronique

Manuel de l'utilisateur

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Transcription:

B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1

D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un poste informatique classique, et leur fonction? Eléments Unité centrale Clavier Ecran Souris Fonctions Contient les composants de l ordinateur (disque dur, carte mère, mémoire, etc.) Permet la saisie de texte Afficher les informations Dispositif de pointage, permet de naviguer dans l ordinateur et de sélection des objets/fonction par clics 2. Quel est la différence entre un disque dur et une mémoire flash? Dans un disque dur l information est inscrite de manière «mécanique», elle est gravée sur le disque. Dans la mémoire flash l information est stockée de manière «électronique» 3. Citer différents support de stockage : Disque dur Disque dur SSD Clé USB Carte SD / micro SD CD / DVD / BlueRay D1.1.2 Reconnaître les types de connexion 4. Identifier les principaux types de connexion VGA USB Port réseau (Ethernet) D1.1.3 Différencier les différents types de logiciels et leurs fonctions 5. Citer au moins deux systèmes d exploitation : Windows 7 Ubuntu Mac OS X TREMPLIN SPORT FORMATION 2

6. Sur votre ordinateur, quel est le système d exploitation? Windows 7 Edition Familial Premium 64 bits Service Pack 1 7. Comment supprimer un programme de votre ordinateur? Se rendre dans le «Panneau de configuration» puis «Programme et fonctionnalités» D1.1.4 Identifier les familles de logiciels bureautiques les navigateurs Internet, les logiciels de messagerie, et leurs fonctions 8. Citez les logiciels bureautiques les plus connus : o Microsoft Office: Word, Excel, PowerPoint. Word : Traitement de texte (dossier, lettre) Excel : Tableur (Listing clients, comptabilité, etc.) PowerPoint : Mise en page assisté par ordinateur (Présentation en réunion) 9. Lesquels de ces logiciels sont installés sur votre ordinateur et dans quelle version? La suite Microsoft Office 2010 D1.4.1 Identifier et différencier les principaux types de réseaux 10. Quel type de réseaux connaissez-vous? Réseau local (sans connexion internet) Réseau distant (via une connexion internet) 11. Citez au moins deux possibilité de connexion : Câble RJ45 Wifi 3.5G (4G) D2.1.1 Citer des règles propres à l usage des réseaux et de l Internet : Netiquette, chartes 12. Citez des règles propres à l usage des réseaux et de l Internet : Netiquette, chartes Agir en «bon père de famille», ne pas faire sur internet ce que l on ne ferai pas en réel. 13. Citer un cas en infraction avec la netiquette Insulter ou faire de la diffamation sur une collègue sur internet (Forum, blog, réseaux sociaux, etc.) D2.1.2 Lister les dangers liés aux réseaux et aux échanges de données : pistage, violation des droits, confidentialité 14. D après vous, quels moyens sont utilisés pour vous pister sur internet? Les adresses IP, la géolocalisation, les réseaux sociaux, les communications (chat, mails) ainsi que les sites visités (cookies). 15. Citez 2 moyens par lesquels un virus informatique peut se propager? Lien sur internet (messagerie, réseaux sociaux) Support physique : Clé USB, CD, DVD, Carte SD, ordinateurs connecté en réseaux TREMPLIN SPORT FORMATION 3

16. Citez 2 types d escroquerie pouvant être réalisée à partir de la messagerie? Arnaque (faux produit, loterie) Phishing (Copie du site d une banque par ex) D2.1.3 Enumérer les protections à employer pour contrer les risques liés aux échanges de données 17. Citez au moins 2 attitudes permettant de protéger sa navigation sur internet? Utilisation d un pare-feu et d un anti-virus Connexion en mode «privée» pour ne pas sauvegarder son historique/cookies Ne pas sauvegarder les mots de passes Utilisation d adresse mail «temporaire» lors de l inscription sur des sites internet 18. Citez au moins 2 précautions de sécurité pour se protéger? Installation d un antivirus Ne pas télécharger de fichier dont on ne connaît pas la provenance (site ou mail) 19. Citez au moins 2 mesures préventives pour protéger ses données? Sauvegarder ses données importantes sur plusieurs supports Protéger ses dossiers par mot de passe Utiliser les fichiers cachés D2.2.1 Citer les éléments représentatifs généraux des textes fondamentaux qui régissent l utilisation de l informatique et d internet. 20. Présentez 2 textes fondamentaux qui régissent l utilisation de l informatique et d internet. (Après recherche sur internet) Loi Hadopi : visant à contrer le téléchargement illégale et à protéger la création sur internet. La loi Informatique & Libertés : «L informatique ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques.» Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés Chapitre 1 er - Principes et définition. Art. 1er D2.2.2 Respecter les droits d auteurs dans l utilisation des ressources multimédia (texte, image, son) et des logiciels (notion de licence) 21. Une ressource trouvé sur internet peut-elle être utiliser telle qu elle dans un document ou sur un site internet? Non, il faut vérifier le type de licence qui lui est associée. Certaines ressources peuvent être utilisé telles quelle sans autre mesure, pour d autres il faudra citer la source, d autres encore seront modifiables. L utilisation peut être libre pour une utilisation personnelle mais non pour une utilisation commerciale. 22. Ce type de licence s applique-t-il aussi aux logiciels? Oui, certain logiciel comme la suite Libre office sont disponible gratuitement tant pour les particulier que pour une utilisation commercial. Le code source est d ailleurs disponible afin de collaborer à l amélioration du logiciel. D2.2.3 Connaître les droits et obligations liés à la publication et à l échange de données 23. Citez un droit et une obligation liés à la publication et à l échange de données Le droit à l oubli : La possibilité d effacer ses traces sur internet (Messages, photos, inscription sur tel ou tel site) En cas de diffusion d un document (images, son, vidéos) il faut s assurer d avoir l autorisation des personnes présente sur ce document de diffuser ce document. TREMPLIN SPORT FORMATION 4

24. Citez 2 exemples de conduites et d'usages interdits par la loi (Limites de la cyber-surveillance au travail, téléchargements et usage de données publiées sur le net) Il est interdit de télécharger du contenu (film, cd, musique) via des moyens qui ne sont pas ceux mis à disposition légalement. (Après recherche sur internet) Dans le cadre de la cyber-surveillance au travail : «La loi oblige l employeur à informer les salariés concernés et à consulter le comité d entreprise» D 2.3.1 Identifier les notions importantes pour sa protection et celle de ses données : vigilance concernant son numéro de carte bancaire, les sites visités (sécurisés ou non), les sites commerciaux, préserver et sécuriser son mot de passe. 25. Citez 2 précautions de sécurité à prendre lorsqu on échange des données sur les réseaux : Etre sûr de vouloir partager ces données (Risques-t-elles de porter préjudice à moi ou à un tiers maintenant/dans le futur?) Savoir avec qui on échange ces données. Personne ou site de confiance. TREMPLIN SPORT FORMATION 5